Buscar

Criptografia hash e hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões
objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente
corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes
um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator:
Alternativas:
Metodológico.
Estrutural.
Financeiro.
Tecnológico.
Humano.  CORRETO
Código da questão: 58424
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente.
São verdadeiras:
Alternativas:
I – IV – V.
II – III – V.
I – III – IV.
I – II – V.
I – II – IV.  CORRETO
Código da questão: 58436
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que:
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas.
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados.
III. O simples fato de você invadir um dispositivo informático já configura um crime.
IV. Crimes cometidos contra o poder público são agravados.
V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio
da isonomia de direitos.
São verdadeiras:
Resolução comentada:
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre
arbítrio, diferente de computadores, que agem conforme sua programação.
Resolução comentada:
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira,
porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a
afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é
verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e
podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do
trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo.
4)
5)
Alternativas:
II – IV.
I – III – IV.  CORRETO
III – IV – V.
I – II – IV.
I – III – V.
Código da questão: 58423
Sobre a Lei Geral de Proteção de Dados, considere as seguintes afirmações:
( ) Uma rede hoteleira localizada no Peru quer fazer uma campanha para atração de turistas brasileiros para seu período de baixa
temporada. Essa rede hoteleira precisa observar a LGPD ao coletar e tratar dados de brasileiros.
( ) Uma rede de cassinos localizada no Uruguai pretende atrair turistas brasileiros e faz uma campanha aqui no território brasileiro. Por se
tratar de uma empresa estrangeira coletando dados que serão usados em país estrangeiro, não precisará observar a LGPD.
( ) Sandrovaldo mora em Governador Valadares, no estado de Minas Gerais, e pretende viajar a negócios para os Estados Unidos. Ele
ficará em um hotel em El Paso, no Texas. Ele deverá fornecer seus dados durante o check-in do hotel. O hotel precisará observar a LGPD
ao tratar os dados de Sandrovaldo, visto que é brasileiro.
( ) Controlador e operador são considerados agentes de tratamento pela LGPD.
( ) Segundo o art. 5º da LGPD, o encarregado é uma pessoa indicada pelo controlador que decide pela autorização ou não sobre a
privacidade de dados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – V – F.
F – V – F – V – F.
V – V – V – V – F.
V – F – F – V – F.  CORRETO
F – V – F – F – F.
Código da questão: 58432
Sobre as cifras criptográficas modernas, podemos afirmar que:
I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto.
II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica.
III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si.
IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada.
V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta.
São verdadeiras:
Alternativas:
II – IV – V.
I – II – IV.  CORRETO
II – III – V.
I – II – III.
I – II – V.
Resolução comentada:
a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um
dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é
verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V.
Resolução comentada:
o tratamento de dados tem por objetivo o tratamento de dados com oferecimento de serviços a brasileiros; logo, a LGPD tem que
ser observada.
Resolução comentada:
6)
7)
Código da questão: 58405
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – A; III – B.
I – A; II – C; III – B.
I – A; II – B; III – C.
I – B; II – C; III – A.  CORRETO
I – B; II – A; III – C.
Código da questão: 58414
A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se dá porque:
Alternativas:
São dados que não podem ser acessados em hipótese alguma.
Esses dados podem ser acessados mais facilmente.
Esses dados podem ser destruídos mais facilmente.
Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados.  CORRETO
São dados que devem ser acessados por meio de serviços especiais.
Código da questão: 58439
a afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo discreto é a base da segurança dos algoritmos de
criptografia modernos; a II é correta, pois a classificação geral dos algoritmos criptográficos modernos é justamente essa: ou são
simétricos ou assimétricos; já a III é incorreta, pois essa afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois
os algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é incorreta, porque cifras que aplicam o conceito
de one-time-pad são imunes a qualquer tipo de criptoanálise.
Resolução comentada:
o princípio do baiting é explorar a curiosidade humana; o do phishing, é convencer o usuário de que a mensagem que ele recebeu
(a isca) é confiável; e o princípio do pretexting é montar uma situação a fim de que o alvo seja convencido a confiar no atacante.
Resolução comentada:
eles são considerados sensíveis porque podem prejudicar seu titular (proprietário), que pode sofrer preconceito, racismo, ser
preterido em processos seletivos ou até sofrer exclusão social por parte de grupos ou pessoas separatistas radicais.
8)
9)
10)
O modo como a humanidade exerce seus trabalhos vem se modificando com o passar do tempo e com maior intensidade nos últimos
tempos, principalmente na tecnologia da informação. Como uma das características do novo cenário da tecnologia da informação,
podemos citar:
Alternativas:
O trabalho remoto foi desencorajadopor não ter a mesma produtividade que o presencial.
O trabalho remoto vem sendo adotado com grande intensidade.  CORRETO
O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial.
O trabalho remoto vem sendo adotado com parcimônia.
As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte operacional.
Código da questão: 58438
Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e não somente se preocupem com
__________________
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Rivalidade; se unam; competição.
Competitividade; inovem; produção e qualidade.  CORRETO
Falência; invistam; seu fechamento.
Competitividade; abram seu capital; o mercado.
União; se individualizem; unir forças.
Código da questão: 58431
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – B; II – A; III – C.
I – B; II – C; III – A.
I – C; II – B; III – A.
I – C; II – A; III – B.
I – A; II – B; III – C.  CORRETO
Resolução comentada:
o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se provou ser um método de trabalho produtivo e
gerador de qualidade.
Resolução comentada:
o mercado está muito competitivo, então as empresas devem mostrar um diferencial em relação ao cliente. Logo, devem inovar,
serem originais. Produção e qualidade são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa sai na
frente.
Resolução comentada:
Código da questão: 58435
titular é pessoa natural a quem se referem os dados pessoais; controlador é a pessoa natural ou jurídica, de direito público ou
privado, a quem competem as decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de
direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
Arquivos e Links

Outros materiais